1、什么是Struts 2漏洞? Struts是Apache软件基金会(ASF)赞助的一个开源项目,通过采用JavaServlet/JSP技术,实现基于Java EEWeb应用的MVC设计模式的应用框架,Struts 2是Struts的下一代产品,是在struts 1和WebWork的技术基础上进行了合并的全新的Struts 2框架。 Struts框架广泛应用于政府、公安、交通、金融行业和运营商的网站建设,作为网站开发的底层模板使用。 此次爆发的漏洞是Struts 2的一个远程执行漏洞,利用这个漏洞,攻击者
很多人不知道,安全是黑产都需要重视的话题。就在上周,大型暗网市场Hansa借鉴了许多公司的普遍做法,发布了漏洞赏金计划,奖励金额最高可达10比特币,约合1万美元。 Hansa发布的这个奖励计划,既是害怕执法机关的查处(对网站所有者及其用户身份的曝光),也是害怕其他黑客前来搅和,从这个层面来说,在暗网做生意还真是比一般的电商处境艰难许多。Hansa分别在网站和社交新闻站点Reddit上发布此消息。 暗网也需要“白帽子” 毕竟和合法的生意还是有很大不同,Hansa如果遭遇入侵,是不能寻求警方或FBI的帮助的。据
2020年,刚刚开始WordPress博客系统被网站安全检测出有插件绕过漏洞,该插件的开发公司,已升级了该插件并发布1.7版本,对以前爆出的漏洞进行了修补,该企业网站漏洞造成的原因是未经许可身份认证的普通用户给以了系统管理员权限。黑客能够以网站管理员的身份进行登陆,并可以将wp企业网站的全部数据表信息恢复为以前的模式,进而上传webshell企业网站木马代码来进行篡改企业网站。现阶段受危害的版本包含最新的WP系统。
Bleeping Computer 网站消息,一个安装了超过 9 万次的 WordPress 插件中存在一个严重的安全漏洞,威胁攻击者能够利用该漏洞获得远程代码执行权限,从而完全控制有漏洞的网站(该插件名为 "Backup Migration",可帮助管理员自动将网站备份到本地存储或 Google Drive 账户上)。
安全研究人员发现,多个使用 .gov 和 .mil 域名的美国政府网站托管色情和垃圾邮件内容,例如伟哥广告,这些站点使用同一个软件供应商。
【IT168 资讯】为了响应国家号召,加强全民网络安全意识,我们会经常性的为大家奉上最具代表性的安全事件。 1、360曝光Office高危漏洞 微软及时发布安全更新 近日,360称发现了Office的高危漏洞(CVE-2018-0802),而根据360助理总裁、首席安全工程师郑文彬透露,CVE-2018-0802漏洞与不久前曝光的潜伏17年的 “噩梦公式”漏洞十分相似,是黑客利用Office内嵌的公式编辑器再次发起的攻击。 📷 由于该漏洞的原理与之前被曝光的“噩梦公式”漏洞极为相似,因此该漏洞被命名为“噩梦
常见的Web源码泄露总结 源码泄露方式分类 .hg源码泄露 漏洞成因: hg init 的时候会生成 .hg 漏洞利用: 工具: dvcs-ripper .git源码泄露 漏洞成因: 在运行git init 初始化代码库的时候,会在当前目录下产生一个.git的隐藏文件,用来记录代码的变更记录等等。在发布代码的时候,如果该文件没有删除而是直接发布了,那么使用这个文件,就可以恢复源代码。 漏洞利用: 工具:GitHack .DS_Store文件泄露 漏洞成因: 在发布代码的时候未删除隐藏文件汇总的.DS_Sto
Bleeping Computer 网站披露,WordPress Elementor 页面构建插件运营者发布 3.6.3 版本,以解决一个远程代码执行漏洞,该漏洞可能影响多达 50 万个网站。
在另一个软件供应链攻击实例中,托管在开发人员网站上的数十个 WordPress 主题和插件在 2021 年 9 月上半月被恶意代码后门,目的是感染更多网站。
The Hacker News 网站消息,miniOrange 的 WordPress 社交登录和注册插件中出现了一个关键安全漏洞,该漏洞可能使潜在网络攻击者登录用户帐户。(任何用户提供的有关电子邮件地址信息都是已知的)
导语前两天看到一篇文章,说“我的论文被卖了”,目前论文查重服务水太深,并且已经形成了一定规模的产业,暗渠密布,各种骗局和信息安全问题层出不穷!原理就是当你把论文上传之后,有些网站可能自己做一个备份,然后倒卖,也有可能网站是被黑客攻击导致信息泄露,然后他们通过专业人士对论文做一些修改再转手出卖。所以当你修改好论文准备提交的时候,你会惊奇的发现有一篇跟自己极其类似的论文在不久前已经发布了。这种问题想想都可怕,所以出于正义我准备把这些网站找出来,给大家提个醒。我找了两个还算权威的论文查重网站“调查”了一番,发现他们真的有信息泄露漏洞,以下就是我挖掘的整个过程。
在这篇文章中,我将跟大家分享关于“不安全的直接对象引用”(IDOR)攻击的相关内容。没错,正如本文标题所写的那样,我在OLX所托管的网站上发现了一个IDOR漏洞,并将其披露在了HackerOne上,因
Apache Struts2再曝高危漏洞 前段时间,Apache Struts2又接连曝出了两个高危远程代码执行(Remoce Code Execution,下文简称RCE)漏洞(CVE-2017-5638)。为什么要说“又”呢?那是因为这早就不是Apache Struts2第一次曝出这类漏洞了。 你应该还有印象,早几年前Apache Struts2披露了一系列RCE漏洞,而且他们家在披露RCE漏洞的同时还附带了证明漏洞存在的POC(Proof Of Concept)脚本。在那次事件中,由于POC包含的信息
7月初,安全公司Sucuri的研究人员发出警告,下载量超过170万次的WordPress流行插件MailPoet被发现存在安全隐患,使网站更容易被黑客劫持。如今有统计称被黑网站仍在增多。
LiteSpeed Cache 主要用于提高网站性能,据不完全统计已经有 500 多万安装用户。
上次的那篇文章《一名代码审计新手的实战经历与感悟》得到了不少读者的支持,也得到了FreeBuf这个平台的肯定,这给了我这个菜的不能再菜的小菜鸟很大的信心。但是,不足之处还是很多,比如文章中出现的技术写得不够深入等等(这毕竟和个人实力挂钩的)因此,我决定尽我所能,尽量的写深入一点,每次写文章都深入一点,总有一天会深到很深的点。
SQL注入攻击(SQL Injection),简称注入攻击、SQL注入,被广泛用于非法获取网站控制权,是发生在应用程序的数据库层上的安全漏洞。在设计程序,忽略了对输入字符串中夹带的SQL指令的检查,被数据库误认为是正常的SQL指令而运行,从而使数据库受到攻击,可能导致数据被窃取、更改、删除,以及进一步导致网站被嵌入恶意代码、被植入后门程序等危害。 通常情况下,SQL注入的位置包括: (1)表单提交,主要是POST请求,也包括GET请求; (2)URL参数提交,主要为GET请求参数; (3)Cookie参数提交; (4)HTTP请求头部的一些可修改的值,比如Referer、User_Agent等; (5)一些边缘的输入点,比如.mp3文件的一些文件信息等。 常见的防范方法 (1)所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 (2)对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 (3)确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 (4)数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 (5)网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 (6)严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 (7)避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 (8)在网站发布之前建议使用一些专业的SQL注入检测工具进行检测,及时修补这些SQL注入漏洞。
两个漏洞编号为CVE-2018-7600和CVE-2018-7602的远程代码执行漏洞之前已经被Drupal开发人员修复。
1.摘要 12月14日,Joomla官方网站紧急发布了一条由于安全漏洞引发的版本更新(3.4.6),根据安全公司sucuri对外发布的信息,此事扫描时间是利用了Joomla的反序列化特性的问题导致命令执行的高危漏洞。从中国时间12月13日凌晨开始,有3个IP针对全球的网站进行了大规模的扫描。根据白帽汇安全团队的分析,此次扫描有两个特性:一是针对中国的网站扫描的较少,大批量针对国外的网站进行的;二是扫描并没有触发实质性的破坏工作。 虽然此次扫描并没有进行实质性的破坏,但是漏洞本身是高危害性的,成功攻击的情
根据公告,6.x、7.x、8.x版本的子系统存在严重安全漏洞,利用该漏洞可能实现远程代码执行攻击,从而影响到业务系统的安全性,该漏洞跟CVE-2018-7600一样已经被在野利用,建议尽快更新到新的版本。
Bleeping Computer 网站披露, WordPress 插件 Tatsu Builder 中存在远程代码执行漏洞 CVE-2021-25094,黑客正在利用其进行大规模网络攻击。(该插件安装在大约 10 万个网站上。)
4月8日公开OpenSSL“心脏出血”这一致命漏洞细节后引起了全球互联网的安全“地震”,国内外一些大型互联网企业的相关V**、邮件服务、即时聊天、网络支付、电子商务、权限认证等服务器均受此影响,此外还波及到一些政府和高校网站服务器。 📷 图:全球某著名综合性门户商业网站存在OpenSSL“心脏出血”漏洞导致用户账号密码泄漏(现已修复) 虽然事后OpenSSL官方机构及各企业都已经发布相关补丁,但是安恒信息风暴中心发现该漏洞的“余震”仍在持续发酵,目前互联网上已经出现了多
近日,Google面向二十亿Chrome浏览器用户推出至关重要的补丁程序,并再次强调大家需要立即更新其浏览器。
Google和微软一直互怼已经不是什么新闻了,不过对于普通的用户来说,两家公司的竞争才更能更有利于消费者。Tavis Ormandy就一直致力于寻找Windows的各种漏洞,而且每次找到后,都是直接将这些发现公之于众,搞得微软很是狼狈。 Tavis Ormandy介绍 Google信息安全工程师,英国人,目前居住在瑞士。是目前最著名的安全技术专家,曾被eWeek网站评为安全界最具影响力的15个人之首。在Google,他的主要责任是确保Google产品通过安全测试。他也是以安全著称的Gentoo Linu
由工业和信息化部指导,中国互联网协会与国家互联网应急中心主办,国内知道创宇等知名安全企业参与的《中国互联网站发展状况及其安全报告(2016)》发布会暨“网站发展与安全趋势论坛”今日在北京召开,会议由中
2018年12月10日,ThinkPHP 官方发布《ThinkPHP 5.* 版本安全更新》,修复了一个远程代码执行漏洞。由于 ThinkPHP 框架对控制器名没有进行足够的检测,导致攻击者可能可以实现远程代码执行。
在网站运营以及优化这方面总是会有一些无所事事的人,冒着风险做各种各样的违规行为的工作,有的时候忽然发现自己的公司网站,就被他人直接挂了木马,那些超链接鼠标点击进来,全部都是灰色内容的信息,不妥善处理,
2016年中国网络空间安全年报 1.3. 站点安全事件分析 2016年国内依旧有部分重要站点被黑,出现此类事件意味着站点已被黑客成功入侵,相关站需要及时清除后门木马、及时检查站点安全状态,并采取合
众所周知,Contact Form 7是一款非常受欢迎的WordPress插件。但是根据安全研究专家的最新发现,Contact Form 7中存在一个不受限制的文件上传漏洞。这个漏洞被标记为了高危漏洞,目前存在漏洞的Contact Form 7插件已经安装在了500多万个网站上,使得这些网站将成为攻击者严重的“香饽饽”。在该漏洞的帮助下,攻击者将能够对目标站点执行网络钓鱼、网站接管、数据窃取和Credit卡欺诈等攻击活动。
“政府不会掉以轻心,”州长Mike Parson在周四的新闻发布会上发言,“本届政府绝不姑息任何试图窃取个人信息并会造成威胁的作恶者。”
攻击者正在利用两个广泛使用的 WordPress 插件中的严重漏洞,以入侵托管站点,影响站点数量众多。
大家好,我是ABC_123。在2016年时,很多Java应用网站都是基于Struts2框架开发的,因而Struts2的各个版本的漏洞非常多,研发工具的初衷就是为了方便安全测试人员快速寻找Struts2漏洞。在后期更新过程中,ABC_123尽可能把这款工具写得简单易用,哪怕对Struts2漏洞完全不懂的新手,也能快速帮助企业找到Struts2漏洞并进行修复。
metinfo漏洞于2018年10月20号被爆出存在sql注入漏洞,可以直接拿到网站管理员的权限,网站漏洞影响范围较广,包括目前最新的metinfo版本都会受到该漏洞的攻击,该metinfo漏洞产生的主要原因是可以绕过metinfo的安全过滤函数,导致可以直接插入恶意的sql注入语句执行到网站的后端里去,在数据库里执行管理员操作的一些功能,甚至可以直接sql注入到首页文件index.php去获取到管理员的账号密码,进而登录后台去拿到整个网站的权限。
本文主要介绍了CNNVD近期发布的漏洞总结,涉及多个产品/组件,包括Android系统、Linux内核、IBM Sterling B2B Integrator、WordPress以及SWFTools等。CNNVD每天都会发布新的漏洞信息,并提供了相关补丁下载。
概述 2月1日, Adobe官方发布了Adobe Flash Player系列产品的安全通告(APSA18-01),一个最新的Adobe Flash零日漏洞被发现针对韩国地区的人员发起攻击,该0day漏洞编号为CVE-2018-4878,目前最新版本28.0.0.137及其以前版本的Adobe Flash Player均受漏洞影响,Adobe官方将于2月5日发布漏洞补丁。 目前,360核心安全高级威胁应对团队已截获该0day漏洞的在野攻击,攻击者在Office文档、网页、垃圾邮件内嵌入恶意Flash实施攻击
该文介绍了数据库管理面板phpMyAdmin出现高危安全漏洞的情况,漏洞被发现后允许攻击者删除数据表甚至整个数据库。开发团队已经发布4.7.7版修复该漏洞,但漏洞已提交到CVE公共漏洞数据库但尚未分配编号。该漏洞可导致数据库泄露,建议用户最好使用密码管理工具为不同的网站生成不同的高强度密码,避免因被拖库后再被撞库。
根据wordpress安全机构:Bleeping Computer 网站披露,WordPress Elementor 页面构建插件运营者发布 3.6.3 版本,以解决一个远程代码执行漏洞,该漏洞可能影响多达 50 万个网站。目前有 500 万安装量的 WordPress 页面构建插件存在远程代码执行的漏洞。
技术参考:<OWASP TOP 10 2017> 开源Web应用安全项目十项最严重的Web程序安全问题:
1.威胁由网络层转向应用层 如今,许多行业用户将大量有价值的客户数据存储于在线数据库,通过网络应用与外界交互。不论是电子政务、通信、金融、电子商务抑或是小小的个人博客,基于Web和数据库的应用系统已经逐渐成为主流。在我们享受这些信息系统带来便利的同时,也必须正视其带来的安全和威胁: (1)随着Web应用系统不断地建设及陆续投入运行,这些Web应用程序所带来的安全漏洞越来越多; (2)使用者安全意识的培养跟不上Web应用的普及速度,加上Web应用本身的粗放式特点,使攻击成为了简单的事情; (3)目前基于Web
4月25日-27日,由中国信息通信研究院与中国通信企业协会联合举办,中国通信企业协会通信网络安全专业委员会承办的“2017年(第七届)电信和互联网行业网络安全年会”在合肥成功举办。本届年会以“开放 创新 众力—全面落实《网络安全法》”为主题,深入学习《网络安全法》,就关键信息基础设施安全、安全技术和产业、互联网+安全等议题展开深入交流,共商网络安全产业发展大计。工业和信息化部党组成员、总工程师张峰、中国信息通信研究院院长刘多等领导出席开幕式并分别致辞。 工业和信息化部党组成员、总工程师张峰致辞
根据安全研究人员的调查发现,在去年每一次的加密货币ICO(首次币发行)都平均包含五个安全漏洞,其中只有一次ICO不包含任何严重的安全漏洞。根据Positive.com提供的信息,其中的大部分漏洞都存在于智能合约中。
一位以指出WiFi安全缺陷而闻名的安全研究人员发现了另一个漏洞。这些新发现的漏洞被称为“碎片攻击”,被认为是广泛存在的,因为它们源于WiFi标准,其中一些漏洞可以追溯到1997年。
Bleeping Computer 网站披露,勒索软件 BlackByte 带着 2.0 版本回归了。新版本做了大量升级,主要包括利用从 LockBit 借来的新勒索技术,创建了一个新的数据泄露网站。 在短暂消失之后, BlackByte 勒索软件带着新版本重新出现在大众视野,目前正在黑客论坛上通过其控制的 Twitter 账户,积极宣传一个新数据泄露网站。 虽然尚不清楚该勒索软件的加密器是否发生了变化,但该团伙已经推出了一个全新的Tor 数据泄漏网站。 目前,数据泄露网站有了新勒索策略,允许受害者付费
PrestaShop网站的漏洞越来越多,该网站系统是很多外贸网站在使用的一个开源系统,从之前的1.0初始版本到现在的1.7版本,经历了多次的升级,系统使用的人也越来越多,国内使用该系统的外贸公司也很多,PrestaShop扩展性较高,模板也多,多种货币自由切换,并支持信用卡以及paypal支付,是外贸网站的首选。就在最近几天,PrestaShop被爆出有远程代码注入漏洞,该漏洞影响范围较光,危害较大,可以上传webshell到网站根目录下。
2021 年 11 月 11 日,Wordfence 威胁情报团队针对我们在“Photoswipe Masonry Gallery”中发现的一个漏洞启动了负责任的披露流程,这是一个安装在 10,000 多个站点上的 WordPress 插件。此漏洞使经过身份验证的攻击者可以注入恶意 JavaScript,每当站点管理员访问 PhotoSwipe 选项页面或用户访问带有插件创建的图库的页面时,该恶意 JavaScript 就会执行。
漏洞赏金猎人是一种很酷的独特职业。白帽黑客们通过发现漏洞的方式,在维护网络安全的同时,从而获取丰厚的报酬,也就是我们通常所说的漏洞赏金猎人。
昨天,安全协议OpenSSL爆出本年度最严重的安全漏洞“心脏出血”。利用该漏洞,黑客坐在自己家里电脑前,就可以实时获取到很多https开头网址的用户登录账号密码,包括网银、知名购物网站、电子邮件等信息
领取专属 10元无门槛券
手把手带您无忧上云